安全访问控制列表ACL实战讲解

一、企业网络安全

企业网络中的网络设备进行通信,需要保证数据可靠性和安全性。

现网中通过使用硬件防火墙或WAF、流量清洗设备保证企业安全,同时路由交换层面可以使用

ACL确保网络的安全。

二、ACL功能

1、网络控制

2、限制流量

3、提高网络性能

4、防止网络攻击

三、ACL实战一

1、拓扑以OSPF为协议背景

安全访问控制列表ACL实战讲解

 

2、基本OSPF关键配置

R1 OSPF关键配置:

[R1]display current-configuration configuration ospf

ospf 1

area 0.0.0.0

network 1.1.1.1 0.0.0.0

network 10.1.12.1 0.0.0.0

R2 OSPF关键配置:

[R2]display current-configuration configuration ospf

ospf 1

area 0.0.0.0

network 2.2.2.2 0.0.0.0

network 10.1.12.2 0.0.0.0

查看OSPF临接关系正常:

[R2]display ospf peer brief

安全访问控制列表ACL实战讲解

 

R1可以学习到2.2.2.2的ospf路由

安全访问控制列表ACL实战讲解

 

[R1]ping 2.2.2.2

PING 2.2.2.2: 56 data bytes, press CTRL_C to break

Reply from 2.2.2.2: bytes=56 Sequence=1 ttl=255 time=30 ms

Reply from 2.2.2.2: bytes=56 Sequence=2 ttl=255 time=40 ms

 

3、ACL配置

[R1]acl ?

INTEGER<2000-2999> Basic access-list(add to current using rules) //基本ACL源IP

INTEGER<3000-3999> Advanced access-list(add to current using rules)//高级ACL源目IP和端口

INTEGER<4000-4999> Specify a L2 acl group//二层ACL,源目MAC以太网帧类型

配置基本ACL

Basic ACL 2000, 1 rule

Acl's step is 5

rule 5 deny source 2.2.2.2 0

接口应用ACL

[R1-GigabitEthernet0/0/0]traffic-filter inbound acl 2000

安全访问控制列表ACL实战讲解

 

此时R1无法ping通R2,数据流匹配上ACL

安全访问控制列表ACL实战讲解

 

配置高级ACL:

[R1]display acl 3000

rule 5 deny ospf (5 matches)

[R1-GigabitEthernet0/0/0]traffic-filter inbound acl 3000

此时过滤掉OSPF报文,OSPF邻居关系建立失败

安全访问控制列表ACL实战讲解

 

通过高级ACL过滤源目IP方式:

acl number 3000

rule 5 deny ip destination 224.0.0.5 0

配置二层ACL过滤方式:

acl number 4000

rule 5 deny destination-mac 0100-5e00-0005

ACL规则从上往下匹配,根据配置的规则对数据流量进行过滤。

 

每天关注的前10名小伙伴关注分享该WX Gongzhonghao: 

 华亿网络实验室 或   huayinetwork 进行资料下载

将来的你必定感谢现在拼命学习奋斗的自己!学习,是对自己最好的投资!

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

wozuimang

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值